"Respuestas al webquest de Seguridad Informática".
1. ¿Qué
son Black hats, White hats y Grey hats?
Black Hat (sombrero negro) se
refiere a la categoría en la que encontramos las herramientas para SEO, que
desde el punto de vista de los motores de búsqueda, son completamente
fraudulentas e inaceptables, con lo que al detectarse este tipo de acciones en
un sitio web en particular, este sitio quedaría baneado de por vida en los
motores de búsqueda. Por ejemplo: el sobreuso de un mismo keyword en el Keyword
Meta Tag. Hay personas que colocan el mismo keyword, por mencionar, 20 veces en
el Keyword Meta Tag de su página web.
White Hats: es una clasificación que se le da a todo hacker el cual
trabaja como experto en seguridad y quien hace ejercicios de penetración para
identificar debilidades en los sistemas. Estas actividades se hacen con previa
autorización de los administradores del sistema a ser evaluado y los resultados
son compartidos para mejorar la seguridad.
Grey Hat (sombrero gris) representa
la cateogría en la que no se sabe a ciencia cierta, si las herramientas son de
White Hat o de Black Hat, por lo que son ubicadas en esta categoría intermedia
de Grey Hat. Por ejemplo: Link Wheel; hay quienes sostienen que el Link Wheel
es una herramienta White Hat, mientras que otros afirman que se trata de una
herramienta de Black Hat.
2. ¿Qué es clonezilla y para que se puede utilizar?
Clonezilla es un software libre de recuperación
ante desastres, sirve para la clonación de discos y particiones. Clonezilla
está diseñado por Steven Shaiu y desarrollado por el NCHC Labs en Taiwán. Clonezilla SE (Server Edition) ofrece soporte
multicast (más de 40 ordenadores simultáneos) similares a Norton Ghost Corporate
Edition.
3. Define lo que es κρύπτω γράφω.
4. ¿Qué es Truecrypt y para que se puede utilizar?
TrueCrypt es una aplicación informática freeware descontinuada que sirve para cifrar y ocultar
datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un
volumen virtual cifrado en un archivo de forma rápida y transparente o cifrar
una partición o una unidad extraible entera.
5. ¿Qué fue el gusano Morris y que sistema tenemos para
protegernos de programas de ese tipo?
6. ¿Qué es la red mariposa?
Zombi,
es la denominación que se asigna a computadores personales que tras haber sido
infectados por algún tipo de malware, pueden ser usados por una tercera persona para
ejecutar actividades hostiles. Este uso se produce sin la autorización o
el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes
esclavizados, figuras legendarias surgidas de los cultos vudú.
7. ¿Qué es MMSBomber y a que dispositivos afecta?
El virus "MMS Bomber" ha infectado a millones
de terminales móviles de última generación en China, en uno de los primeros
casos de software malicioso en teléfonos inteligentes
("smartphones"). El Centro de Coordinación de Respuestas de
Emergencia de la Red de China advirtió a los usuarios de que el virus se
propaga a través de una aplicación descargable y afecta especialmente a los
aparatos con sistema operativo Symbian, sobre todo entre las marcas Nokia y
Samsung. Según este organismo, el virus se instala en el teléfono como una
aplicación normal; automáticamente y sin que el usuario pueda impedirlo, se
conecta a internet y empieza a enviar mensajes de texto multimedia (MMS) a
números aleatorios, con el consiguiente incremento de la factura
8. Investiga sobre Koobface.
Koobface, un
anagrama de Facebook ("face"
y "book" con el orden cambiado y "koob" es "book"
al revés, "libro" en inglés), es un Gusano informático que ataca a usuarios de las redes
sociales Facebook, MySpace,1 hi5, Bebo, Friendster y Twitter.2 Koobface
intenta en última instancia, luego de una infección exitosa, obtener
información sensible de las víctimas, como números de tarjetas de crédito.
Koobface se disemina enviando un mensaje mediante
Facebook a las personas que son 'amigos' de la persona cuyo ordenador ha sido
infectado. El mensaje contiene un asunto inocuo como (en inglés) "Paris
Hilton Tosses Dwarf On The Street", "LOL", "My Friend
catched [sic] you on hidden cam" y "My home
video :)" seguido de un link. Después de recibido, el mensaje
redirecciona al receptor a un sitio externo no afiliado con Facebook, donde se
muestra una supuesta actualización del reproductor Flash de Adobe. Si el
archivo es descargado y ejecutado, el ordenador será infectado con Koobface. El
virus luego comanda las actividades de navegación, dirigiendo a los usuarios a
sitios web contaminados cuando intentan acceder a motores de búsqueda como Google, Yahoo, Bing,
yAsk.com. Algunos motores de búsqueda, incluyendo AOL Search, no son
afectados por Koobface.
9. Accede a la web del INCIBE de alerta antivirus y
analiza cuales fueron los virus más encontrados en las últimas fechas. Los
encontrarás en Avisos de Seguridad - Alerta temprana. Coméntalos.
10. Accede a la web https://www.virustotal.com y
comprueba el funcionamiento con un archivo. Explica que hace esta web.
Es un servicio gratuito que analiza archivos y URLs sospechosasfacilitando la rápida detección de virus, gusanos, troyanos y
todo tipo de malware.
11. Busca en Internet 3 programas antivirus de pago. Indica el
precio que debe pagar el usuario por ellos. Inserta un enlace a cada una de las
páginas de descarga.
Panda Antivirus:
·
Panda antivirus
pro: 31.99
·
Panda internet
security: 37.49
·
Panda global
protection: 48.99
·
Panda gold
protection: 71.99
Kaspersky
·
Protección
básica: 25.95
·
Protección
total: 39.96
·
Protección Premium:
47.96
Ester: 37.15
12. Si en una página web aparece un Antispyware gratuito
que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente
descargarlo e instalarlo? Explica por qué.
No, ya que este podría meter virus al ordenador, o
puede ser que sea un hacker que esta intentando acceder a los ordenadores de
los demás usando páginas como esas.
13. Finalmente crea un gráfico online con datos sobre
seguridad informática. En internet hay muchos para crearlos. En la imagen del
archivo que te adjunto (Seguridad_2D.pdf) hay un gráfico en 2D, pues tu debes
realizar el mismo pero en 3D y una vez creado insértarlo en tu artículo, como
una imagen o como un objeto html embebido (incrustado).